GCP - Filestore Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji o Filestore, sprawdź:
GCP - Filestore EnumWspólny system plików może zawierać wrażliwe informacje interesujące z perspektywy atakującego. Mając dostęp do Filestore, możliwe jest zamontowanie go:
Aby znaleźć adres IP instancji filestore, sprawdź sekcję enumeracji na stronie:
GCP - Filestore EnumJeśli atakujący nie znajduje się w adresie IP z dostępem do udostępnienia, ale masz wystarczające uprawnienia, aby je zmodyfikować, możliwe jest usunięcie ograniczeń lub dostępu do niego. Możliwe jest również przyznanie większych uprawnień dla twojego adresu IP, aby uzyskać dostęp administracyjny do udostępnienia:
Jeśli istnieje kopia zapasowa, możliwe jest przywrócenie jej w istniejącej lub nowej instancji, aby jej informacje stały się dostępne:
Jeśli nie masz dostępu do udostępnienia i nie chcesz go modyfikować, możliwe jest utworzenie kopii zapasowej i przywrócenie jej, jak wcześniej wspomniano:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)